|
Опрос
|
реклама
Быстрый переход
Олды тут? Sony обновила прошивку PlayStation 3, несмотря на то, что устройству почти 20 лет
06.03.2025 [19:02],
Сергей Сурабекянц
Компания Sony только что выпустила обновление системного программного обеспечения для своей игровой консоли PS3, которой в этом году исполняется 19 лет. Компания сообщила, что это обновление с номером версии 4.92 улучшает производительность системы, а также обновляет ключ шифрования проигрывателя Blu-ray, чтобы обеспечить воспроизведение дисков с фильмами.
Источник изображения: Eurogamer Обновления такого рода происходят ежегодно, поскольку срок актуальности ключа шифрования Advanced Access Content System (AACS), используемого для защиты авторских прав, регулярно истекает. Эта технология защиты авторских прав требует наличия соответствующего ключа как на диске, так и на консоли для воспроизведения новых фильмов. На более «свежих» консолях PS4 и PS5 применяется та же технология, но эти устройства умеют получать новый ключ автоматически, в то время как на PS3 это можно сделать лишь при обновлении прошивки. Компания прекратила производство PS3 ещё в 2017 году, примерно через десять лет после её первого запуска. По состоянию на март 2017 года было продано более 87,4 млн консолей PS3. PS5 продалась в количестве 75 млн единиц, показатели продаж PS4 примерно такие же. Судя по всему, Sony продолжит выпускать обновления ключа шифрования AACS для PS3, пока полностью не прекратит поддержку консоли. Компьютеры в госучреждениях России стали чаще майнить криптовалюту неизвестно для кого
17.02.2025 [12:01],
Владимир Мироненко
В ГК «Солар» зафиксировали рост заражений госучреждений вирусами-майнерами в IV квартале 2024 года, количество которых увеличилось по сравнению с предыдущим кварталом на 9 %, пишет «Коммерсантъ». При этом в частном секторе таких инцидентов значительно меньше.
Источник изображения: Mika Baumeister/unsplash.com По данным ГК «Солар», 27 % всех сообщений о заражении вредоносным ПО в госорганизациях приходится на криптомайнеры. В организациях здравоохранения их доля составляет 24 %, в сфере образования — 22 %. При этом в частном бизнесе доля заражений вирусами-майнерами значительно меньше — от 2 % в телеком-отрасли до 11 % в пищевой промышленности. По мнению директора департамента расследований T.Hunter Игоря Бедерова, высокий уровень заражения компьютерных систем госорганов криптомайнерами может быть связан как с недостатком финансирования «на качественную и полноценную защищённость таких систем», так и с нехваткой специалистов по информационной безопасности. На активность вредоносных майнеров также влияет прибыльность криптовалют, добавил эксперт. «В 2022 году на фоне падения рынка наблюдалось снижение интереса к криптоджекингу на 15 %. Тогда хакеры переключились на шифровальщики. К концу 2024 года с ростом курсов активность майнеров выросла, так как повысилась рентабельность скрытого майнинга», — рассказал он. Согласно опросу, проведённому «Коммерсантом», основным методом проникновения в систему организации по-прежнему является фишинг. Вдобавок хакеры стали чаще использовать для внедрения в IoT-устройства и корпоративные сети поддельные обновления ПО, а также бесплатные приложения и пиратский софт. Появился и новый способ проникновения в систему жертв — атаки на цепочку поставок, которых становится все больше, сообщил эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Кондратьев. «В этом случае злоумышленники проводят атаку на поставщика легитимного ПО, внедряют свой код в его продукты», — пояснил он. Вместе с тем всё сложнее становится проверить систему на наличие вредоносного ПО, поскольку майнеры применяют продвинутые техники: снижение нагрузки на процессоры в периоды активности пользователя, шифрование трафика, использование легитимных процессов, например, системных служб, говорит глава отдела исследований в области искусственного интеллекта «Университета-2035» Ярослав Селиверстов. По его словам, в промышленных масштабах вирусы маскируются под легальные фермы, подключаясь к субсидируемым энергосетям. Также хакерами используются для маскировки взлома «бестелесные» (fileless) майнеры, которые загружают вредоносный код непосредственно в память, не оставляя файлов в операционной системе, рассказал эксперт ИБ-компании Security Vision Артем Артамонов. «Это значительно затрудняет детектирование в ряде случаев, так как традиционные антивирусные решения ориентируются на файловые артефакты», — отметил он. «Нередко майнеры идут в паре с другими классами вредоносного ПО, поэтому появление майнера может свидетельствовать о заражении более опасным вредоносным ПО», — предупредил техдиректор центра исследования киберугроз Solar 4RAYS Алексей Вишняков, отметивший, что внедрение майнеров может сопровождаться переконфигурацией системы, что ведёт к снижению её защищенности. Valve удалила из Steam вредоносную игру PirateFi, пользователям рекомендуется переустановить ОС
14.02.2025 [16:14],
Павел Котов
Valve удалила из своего цифрового магазина Steam игру PirateFi, потому что в ней содержалось вредоносное ПО, сообщили несколько ресурсов. Запустившим игру пользователям компания сообщила, что им, возможно, следует «рассмотреть возможность полной переустановки своей операционной системы».
Источник изображения: Steam PirateFi позиционировалась как «захватывающая игра на выживание в динамичном низкополигональном мире, где можно играть в одиночку или с другими в многопользовательском режиме». Количество скачавших игру пользователей неизвестно, но о ней оставили 51 отзыв. Valve удалила PirateFi на этой неделе и настоятельно порекомендовала скачавшим пользователям «запустить полное сканирование системы с помощью антивируса, а также проверить систему на наличие неожиданного или недавно установленного программного обеспечения». И только полная переустановка ОС, по сообщению Valve, способна «гарантировать отсутствие вредоносного ПО на компьютере». И приложение Steam, и устанавливаемые через него игры имеют достаточно глубокий доступ к компьютерам геймеров, поэтому киберпреступники нередко проявляют интерес к вирусам, нацеленным на неосторожных геймеров. В 2023 году хакеры воспользовались уязвимостью устаревшей Call of Duty: Modern Warfare 2 и запустили распространение червя, который передавался с компьютера на компьютер. Половину нелегитимного трафика в России теперь создают вредоносные ботнеты
14.02.2025 [08:13],
Владимир Фетисов
Доля нецелевого трафика, поступающего от веб-серверов, продолжила увеличиваться и по итогам 2024 года составила 12 % от общего числа запросов. При этом более половины объёма такого трафика приходится на активность вредоносных ботнетов (используемых для кибератак высокой мощности сети из большого числа устройств). Об этом сообщает «Коммерсантъ» со ссылкой на данные хостинг-провайдера RUVDS.
Источник изображения: pexels.com В сообщении сказано, что операторы ботнетов всё чаще используют для DDoS-атак компьютеры и серверы. Обычно в атаках такого типа задействуют заражённые устройства с простой архитектурой, такие как IoT-устройства или умные гаджеты. Такие сети чаще всего используют для атак сетевого (L2) и транспортного (L3) уровней. При этом для атак на уровень веб-приложений и серверов (L7) задействуют виртуальные серверы и машины. Директор по продуктам Servicepipe Михаил Хлебунов сообщил, что злоумышленники арендуют мощности хостинг-провайдеров для проведения атак на L7-уровне. «При этом мы сталкивались с атаками, когда злоумышленники не выкупают виртуальные машины, а пользуются промоакциями хостеров и «берут» их непосредственно под атаку», — добавил господин Хлебунов. Гендиректор RUVDS Никита Цаплин отметил, что злоумышленникам не всегда нужно арендовать мощности хостинг-провайдеров для своих ботнетов. Это связано с тем, что они могут эксплуатировать известные уязвимости оборудования для компрометации пользовательских устройств. При таком подходе легитимный клиент будет генерировать вредоносный трафик, не подозревая об этом. Эксперты отмечают, что провайдерам защитить предоставляемые в аренду виртуальные серверы и машины весьма непросто, поскольку они не могут самостоятельно обновлять клиентское программное обеспечение. Достоверно определить тип исходящих от арендованного оборудования атак также непросто. Однако по некоторым характерным признакам можно с большой вероятности вычислить устройства, участвующие в DDoS-атаке, поскольку провайдер будет видеть резкий рост объёма трафика, аномально высокую сетевую активность и нагрузку на сетевое оборудование. Apple и Google удалили из своих магазинов 20 вредоносных приложений
11.02.2025 [10:46],
Владимир Фетисов
Специалисты из «Лаборатории Касперского» обнаружили мобильный вредонос, который получил название SparCat и использовался злоумышленниками с марта 2024 года. Вредоносный фреймворк выявили в приложении для доставки еды в ОАЭ и Индонезии, а позднее в 19 других, не связанных между собой программных продуктах. Компания проинформировала об этом Apple и Google, которые удалили из своих магазинов цифрового контента опасный софт.
Источник изображения: Kevin Ku / unsplash.com Специалисты изучили код вредоносного приложения, в результате чего удалось установить, что оно могло захватывать отображаемый на экране текст, а также извлекать информацию из скриншотов. Вредонос сканировал галереи изображений на устройстве жертвы в поисках ключевых фраз, предназначенных для восстановления доступа к криптовалютным кошелькам. Отмечается, что созданное киберпреступниками ПО могло обрабатывать данные на разных языках, включая английский, китайский, японский и корейский. С помощью вредоноса злоумышленники могли получать доступ к криптовалютным кошелькам жертв с целью кражи цифровых активов. Исследователи уведомили об обнаружении вредоносных приложений Apple и Google. Вскоре после этого представляющие опасность программные продукты были удалены с площадок App Store и «Play Маркет». «Все идентифицированные приложения были удалены из Google Play, а их разработчики заблокированы», — прокомментировал данный вопрос представитель Google. Он также добавил, что пользователи Android-устройств были защищены от известных версий этого вредоноса благодаря функции Google Play Protect. Российские специалисты из Smart Engines расшифровали рукописи Пушкина при помощи ИИ
06.02.2025 [17:59],
Сергей Сурабекянц
Специалисты российской компании Smart Engines расшифровали зачёркнутые фрагменты черновых рукописей Александра Пушкина с помощью разработанной ими системы искусственного интеллекта «Да Винчи». Нейросетевая архитектура «Да Винчи» широко используется для распознавания документов, в частности российских паспортов, вне зависимости от угла и условий съёмки.
Источник изображения: Wikipedia, «Литературные места России» В процессе обучения ИИ запомнил, какие движения пера в незачёркнутых словах характерны для почерка великого русского поэта, а затем восстановил утраченные места, пользуясь созданной моделью движений его руки. Таким способом удалось идентифицировать несколько неопределяемых ранее слов из черновых рукописей Пушкина. Эти находки внесли существенный вклад в понимание творческого процесса поэта. Узнать, какие слова пришлись Пушкину не по душе, удалось с помощью нейросетевой архитектуры «Да Винчи», разработанной специалистами Smart Engines для удаления линий разграфки, затрудняющих распознавание рукописных данных в официальных документах. Эта технология позволяет автоматически определять геометрию документа и распознавать данные вне зависимости от его расположения в кадре, наличия помех и искажений. Технология одинаково успешно справляется как со сканами, так и с фотографиями документов, в том числе в зеркальном отражении. Алгоритмы Smart Engines уже интегрированы в решения для мгновенного распознавания данных паспорта и других документов. Распознавание паспорта РФ при помощи камеры смартфона требует всего 0,15 секунды. Серверные решения позволяют распознавать до 55 паспортов в секунду на процессор без использования GPU. «Проведённый нами эксперимент по расшифровке ранее нечитаемых слов в рукописях Александра Пушкина подтвердил колоссальный потенциал нейросетей в самых разных областях науки. Мы видим, что искусственный интеллект может стать надёжным инструментом для исследователя […] Предложенный метод снятия зачёркиваний при помощи ИИ может быть применён не только к рукописям Пушкина, но и к архивным записям других известных авторов, а также историческим документам. Это открывает новые возможности для изучения творческого процесса написания знаменитых литературных произведений», — уверен генеральный директор Smart Engines Владимир Арлазаров. Остаётся неясным лишь одно: если великий русский поэт какие-то слова зачёркивал, возможно, он не хотел, чтобы кто-нибудь их прочитал, в том числе и искусственный интеллект? Пользователи стали тратить в 37 раз больше на мобильные приложения с ИИ за два года
29.01.2025 [15:18],
Владимир Мироненко
За последние два года ежемесячный доход разработчиков мобильных приложений с искусственным интеллектом (ИИ) вырос в 37 раз. В частности, в 2024 году пользователи потратили на них $1,4 млрд, сообщил «Коммерсантъ» со ссылкой на доклад аналитической компании Appfigures. Согласно прогнозу аналитиков, в 2025 году расходы пользователей на такие приложения превысят $2 млрд.
Источник изображения: Growtika/unsplash.com С большим отрывом по количеству скачиваний среди ИИ-приложений лидирует ИИ-чат-бот ChatGPT компании OpenAI. Он был представлен в ноябре 2022 года и стал доступен для пользователей в магазинах мобильных приложений в мае 2023 года. С тех пор пользователи смартфонов потратили на него $529 млн, а месячная выручка его разработчика выросла с момента запуска в 75 раз. С июля минувшего года ежемесячный доход от ChatGPT превышает совокупный доход от всех других популярных приложений-помощников в App Store и Play Store. Наибольшей популярностью среди приложений с ИИ пользуются чат-боты. По итогам последних двух лет умные помощники занимают в рейтинге скачиваний восемь из десяти первых мест. Большинство пользователей приложений с ИИ — молодые люди, которые относятся к возрастной категории от 18 до 24 лет. При этом львиная доля трат на такие приложения приходится на пользователей из США — 64 % всех трат в мире. Браузер Microsoft Edge будет подглядывать за пользователем в интернете — исключительно для защиты от мошенников
28.01.2025 [19:43],
Владимир Фетисов
Разработчики из Microsoft добавили в свой фирменный браузер Edge инструмент под названием Scareware blocker. Он задействует машинное обучение и компьютерное зрение для борьбы с так называемыми программами-страшилками, побуждающими пользователей загружать вредоносное ПО под предлогом борьбы с вирусами.
Источник изображений: Microsoft Программы-страшилки существуют в интернете много лет. Чаще всего их выдают за фейковые антивирусы, которые появляются во всплывающем окне и сообщают, что на компьютере пользователя якобы обнаружена угроза безопасности. Создатели такого ПО стараются побудить пользователей под предлогом удаления вируса скачать своё ПО, которое на деле является вирусным, или же заплатить за бесполезное приложение. Microsoft уже добавила в Edge ряд функций, направленных на блокировку мошеннических сайтов, выявленных ранее. Однако новая функция безопасности, как ожидается, будет блокировать даже ранее неизвестные мошеннические ресурсы, когда они попытаются открыть на компьютере пользователя полноэкранное сообщение. Впервые об этой ИИ-функции Microsoft рассказала на конференции Ignite в ноябре прошлого года. Теперь же софтверный гигант развернул тестирование данного инструмента среди участников программы предварительной оценки Edge. ![]() Новая функция добавит дополнительный уровень безопасности к тому, что уже есть в Microsoft Defender SmartScreen, который умеет распознавать подозрительную активность на веб-страницах. Блокировщик страниц-страшилок будет срабатывать, когда мошенническое приложение попытается развернуть полноэкранное сообщение. Microsoft заявила, что для обучения алгоритма использовались тысячи реальных случаев мошенничества. Кроме того, эта функция задействует компьютерное зрение для сравнения уже известных случаев мошенничества с новой подозрительной активностью, которая будет обнаруживаться в режиме онлайн. Тот факт, что Microsoft использует компьютерное зрение для анализа происходящего на экранах пользователей может вызвать опасения по поводу конфиденциальности. Microsoft утверждает, что алгоритм функционирует локально на пользовательском устройстве и не передаёт данные на удалённые серверы. Новый Android-вредонос FireScam маскируется под мессенджер Telegram и крадёт данные пользователей
05.01.2025 [15:50],
Владимир Фетисов
Специалисты компании Cyfirma, работающей в сфере информационной безопасности, обнаружили новое вредоносное приложение, которое получило название FireScam и ориентировано на кражу данных пользователей Android-устройств. Вредонос маскировался под фейковое приложение Telegram Premium и распространялся через имитирующую российский магазин цифрового контента RuStore страницу на GitHub.
Источник изображений: Bleeping Computer По данным исследователей из Cyfirma, через имитирующую RuStore вредоносную страницу на устройство жертвы доставлялся APK-дроппер GetAppsRu.apk, защищённый от обнаружения средствами защиты Android. Он получал разрешения, необходимые для сканирования устройства на предмет установленных приложений, а также доступ к хранилищу устройства и разрешение на загрузку дополнительных пакетов. Далее модуль извлекал и устанавливал основной вредонос Telegram_Premium.apk, который, в свою очередь, запрашивал разрешение на мониторинг уведомлений, данных буфера обмена, содержимого SMS и др. При первом запуске вредонос отображает страницу для ввода данных, аналогичную той, что можно увидеть при авторизации в Telegram. Введённые пользователем данные похищаются и после этого используются для работы с мессенджером. FireScam также устанавливает связь с базой данных Firebase Realtime Database, куда передаётся похищенная с устройства жертвы информация. По данным Cyfirma, украденные данных хранятся в базе временно, а после того, как злоумышленники их отфильтровывают, удаляются или переносятся куда-то в иное место. ![]() Вредонос также устанавливает постоянное соединение с удалённым сервером, что позволяет злоумышленникам выполнять разные команды на устройстве жертвы, включая запрос определённых данных, настройку дополнительных параметров слежки, загрузку дополнительного вредоносного ПО. FireScam способен отслеживать изменения активности на экране устройства, фиксируя разные события длительностью более 1000 мс. Вредонос тщательно следит за всеми транзакциями, стараясь перехватить конфиденциальные платёжные данные жертвы. Всё, что пользователь набирает и копирует в буфер обмена, классифицируется и передаётся на удалённый сервер. Хотя у Cyfirma нет предположений относительно того, кто является оператором нового вредоноса, в компании отметили, что кампания представляет собой «сложную и многоуровневую угрозу», которая «использует передовые методы маскировки». Специалисты компании рекомендуют пользователям с осторожностью относиться к исполняемым файлам, которые они скачивают из потенциально ненадёжных источников. Открытое ПО превратилось в многомиллиардную индустрию
24.12.2024 [17:30],
Павел Котов
Популярность проектов по разработке ПО с открытым исходным кодом выросла настолько, что данное направление превратилось в многомиллиардную отрасль, которая привлекает вложения от компаний по всему миру.
Источник изображения: Kevin Ku / unsplash.com Объём вложений в открытое ПО от организаций в мире достиг $7,7 млрд, гласят результаты исследования, проведённого Github, Linux Foundation и Гарвардским университетом. У этого объёма средств имеется чёткое разделение: бо́льшая часть инвестиций (86 %) поступает в виде рабочего времени сотрудников компаний, и только 14 % выражены в непосредственных финансовых взносах. В исследовании проанализированы данные от 501 респондента, которые за год вложили в открытые проекты $1,7 млрд. Средние расходы по одной организации оцениваются примерно в $520 тыс.: $345 тыс. на оплату труда и $175 тыс. на прямые финансовые взносы. Более половины (57 %) прямых финансовых взносов ушли подрядчикам; менее пятой части — на конкретные проекты (17 %) и фонды (16 %). Денежные вливания также получили сообщества (4 %), сопровождающие (4 %) и платформы выплаты вознаграждений (1 %). Более двух третей (68 %) не смогли ответить, какую финансовую поддержку они направили на различные цели открытых проектов; 78 % не сообщили или не смогли сообщить, какая часть бюджета организации предназначается для открытых проектов. Несмотря на приложенные исследователями усилия по количественной оценке рынка, данные собраны от ограниченного числа организаций, и выводы являются скорее обоснованным предположением. Исследователи призвали сотрудников компаний самостоятельно сообщать об участии в таких проектах и включать его в организационные рабочие процессы. Существует чёткое понимание, что ПО с открытым исходным кодом способствует появлению инноваций, поэтому в GitHub, Linux Foundation и Гарварде призывают поощрять средства мониторинга такой деятельности и обеспечивать её прозрачность, чтобы обеспечить стабильный рост этого направления в будущем. VK представила платформу OpenVK для публикации открытого ПО, причём не только своего
24.12.2024 [13:40],
Павел Котов
Компания VK представила платформу OpenVK, на которой публикуется ПО с открытым кодом — здесь будут размещаться не только собственные проекты компании, но и продукция сообщества разработчиков.
Источник изображения: ilgmyzin / unsplash.com Основными направлениями деятельности OpenVK объявлены IT-системы, инструменты и библиотеки для разработчиков, а также модели искусственного интеллекта. При запуске на новом ресурсе опубликованы, в частности: платформа для создания нагруженных приложений Tarantool; система визуализации данных для мониторинга StatsHouse; комплект инструментов VKUI для проектирования интуитивно понятных пользовательских интерфейсов. Опубликована также ИИ-модель EmoSpeech, предназначенная для синтеза речи — она умеет озвучивать генерируемый нейросетями текст, передавая эмоциональные оттенки. VK считает, что переход на ПО с открытым исходным кодом является стратегически важным шагом как для самой компании, так и для рынка в целом. Открытые проекты требуют вложений в десятки миллионов рублей и тысяч часов работы инженеров и программистов, но они также стимулируют инновации и помогают в создании новых решений. Так VK рассчитывает привлечь в свои ряды талантливых программистов. Запустив инициативу OpenVK, компания заявила, что готова стать активным участником мирового сообщества разработчиков, способствуя развитию российского и мирового технологического рынков. Российского хакера, за которого в США объявили награду в $10 млн, будут судить в Калининграде
30.11.2024 [12:09],
Владимир Мироненко
Стало известно о передаче в суд в Калининграде дела программиста, обвиняемого в создании вредоносной программы. По данным источника «РИА Новости», это может быть хакер Михаил Матвеев, известный под никнеймами Wazawaka, Boriselcin и Uhodiransomwar, и объявленный в розыск в США. За содействие в его поимке ФБР предлагает награду в $10 млн.
Источник изображения: ФБР В США Матвеева обвиняют в связи с хакерскими группами, занимающимися вымогательством, такими, как Hive, LockBit и Babuk. Он подозревается в причастности к ряду хакерских атак, включая атаку с блокировкой систем столичного полицейского управления Вашингтона в апреле 2021 года. Как утверждают американские правоохранители, спустя более чем год после этого Матвеев помог запустить атаку с использованием вымогателя Hive на неправительственную организацию здравоохранения в Нью-Джерси. В конце 2022 года группа LockBit заразила компьютерные системы 1400 компаний и объектов, включая отель Holiday Inn в Турции. Управление по контролю за иностранными активами Министерства финансов США ввело санкции против Матвеева за его роль в нескольких атаках с использованием вымогателей на службы и объекты критической инфраструктуры США. По данным Минюста США, Матвеев получил в качестве выкупа от своих жертв более $75 млн. По словам источника, в России Матвееву предъявлено обвинение по части 1 статьи 273 УК РФ — создание компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. VK намерена сделать открытыми для всех ряд своих IT-разработок
18.11.2024 [13:53],
Дмитрий Федоров
VK планирует выложить в открытый доступ широкий спектр собственных IT-разработок. Для этого компания зарегистрировала домены opensourcevk.ru и vkopensource.ru, на которых будут размещаться ссылки на исходный код её продуктов. Этот шаг направлен на повышение доверия к технологиям компании, расширение их применения и активное вовлечение разработчиков в совместные проекты.
Источник изображения: Stroganova / Pixabay По данным ресурса Whois.ru, 5 ноября VK зарегистрировала домены opensourcevk.ru и vkopensource.ru, что свидетельствует о готовности компании активно развивать собственное программное обеспечение с открытым исходным кодом. Согласно источнику, близкому к компании, VK планирует до конца года официально объявить о новой стратегии, предполагающей систематическую публикацию программного кода своих разработок на GitHub и, вероятно, на отечественных Git-платформах. Проекты будут сопровождаться подробной документацией, что откроет широкие возможности для сообщества разработчиков, стимулируя обмен опытом, ускоряя внедрение инноваций и укрепляя доверие пользователей и партнёров к компании. Планы VK включают публикацию IT-систем, инструментов и библиотек для разработчиков, а также ИИ-моделей. Одним из уже известных Open Source-решений VK является Tarantool — программный комплекс, сочетающий сервер приложений, гибридное хранилище данных и средства масштабирования. Это решение используют такие крупные российские компании, как Альфа-Банк, Газпромбанк, ВТБ, «МегаФон» и «Магнит», что подтверждает его эффективность и востребованность в корпоративной среде. VK также намерена открыть доступ к своим ИИ-моделям. Примером служит ИИ-модель для синтеза речи, представленная на международной конференции ISCA во Франции в 2023 году. Эта технология позволяет реалистично и эмоционально озвучивать тексты, устраняя монотонность синтезированной речи. Создание подобных проектов требует многомиллионных инвестиций и тысяч часов работы специалистов, что подчёркивает серьёзность намерений российской компании. Иван Панченко, сооснователь и заместитель генерального директора Postgres Professional, называет этот шаг VK смелым, подчёркивая, что открытие исходного кода свидетельствует о высоком качестве разработки ПО. По его мнению, совместная работа с профессиональным сообществом позволяет решать более сложные задачи и выводить технологии на новый уровень. Такой подход давно практикуется крупнейшими мировыми IT-корпорациями, что подтверждает его эффективность. Так, операционная система Android работает на 3,3 млрд устройств, система управления содержимым сайта WordPress используется на более чем 43 % веб-сайтов, а веб-сервер Nginx обслуживает 34 % всех сайтов в интернете. Согласно прогнозам MarketsandMarkets, мировой рынок услуг, связанных с открытым ПО, вырастет с $25,6 млрд в 2022 году до $54 млрд к 2027 году. В России, по данным Strategy Partners, рынок открытого ПО может достичь объёма в 250 млрд руб. уже к 2030 году. Открытие исходного кода — это также стратегический инструмент для укрепления HR-бренда российской компании. После сообщений об массовых увольнениях осенью 2024 года VK стремится восстановить свой имидж привлекательного работодателя. Публикация Open Source-проектов и участие в международных конференциях демонстрируют приверженность компании высоким технологическим стандартам и инновациям, что привлекает инженеров и специалистов, ищущих возможности для профессионального роста. Однако, несмотря на очевидные преимущества, работа с проектами Open Source требует значительных ресурсов. Разработка универсальных и масштабируемых решений для публичного использования увеличивает затраты компании. Тем не менее, эксперты считают такие вложения оправданными, поскольку они способствуют формированию экосистемы разработчиков вокруг продуктов компании и стимулируют инновации. Для крупных игроков, таких как VK, этот подход открывает перспективы долгосрочного технологического лидерства. Android-смартфоны научатся выявлять опасные приложения в реальном времени с помощью ИИ
14.11.2024 [12:24],
Владимир Мироненко
Сервис Google Play Protect, обеспечивающий защиту смартфона на Android от потенциально опасных приложений, получил новую функцию Live Threat Discovery, которая позволяет выявлять такие приложения в режиме реального времени с помощью ИИ, сразу предупреждая о возникшей угрозе. Новая функция уже доступна на смартфонах Pixel 6 и более новых моделях серии, и вскоре появится на Android-устройствах других вендоров.
Источник изображения: 9to5google.com Функция Live Threat Discovery, анонсированная в мае этого года на Google I/O, позволяет выявлять даже труднообнаружимые вредоносные приложения. Google сообщила, что функция может определять вредоносные приложения, которые «стараются изо всех сил скрыть свое поведение или бездействуют некоторое время, прежде чем приступить к подозрительной активности». Вместо сканирования на наличие вредоносного кода при загрузке, Play Protect будет отслеживать признаки подозрительного поведения приложений с помощью ИИ и после того, как приложение было установлено на телефоне. Функция Live Threat Detection изначально сосредоточена на приложениях для сбора персональных данных без согласия пользователя, но Google рассматривает возможность обнаружения в дальнейшем и других типов вредоносных приложений. Google также сообщила, что новая функция не будет собирать пользовательские данные, поскольку используемые модели ИИ на устройстве анализируют поведение приложения с сохранением конфиденциальности с помощью Private Compute Core. iPhone в России могут резко подорожать — в Госдуме предложили обложить всю технику Apple дополнительными пошлинами
31.10.2024 [17:53],
Сергей Сурабекянц
Продуктам Apple в России грозит резкое подорожание — их собираются обложить дополнительными пошлинами и сборами, если компания проигнорирует требование законодательства РФ об установке отечественных программ на устройства. Соответствующие поправки внесены в законопроект, обязывающий продавать в РФ гаджеты только с возможностью установки на них российских приложений, к его второму чтению в Госдуме. ![]() Американская компания Apple традиционно ограничивает предустановку сторонних программ на свои устройства, что противоречит требованиям законодательства РФ. Законопроект, в случае его принятия Госдумой, запретит на территории России подобные ограничения, из-за которых пользователям оказываются недоступны российские мобильные приложения либо они работают некорректно. Неясно только, как будет реализован механизм принуждения к исполнению этого закона для компаний, которые официально не представлены в России и не взаимодействуют с российскими регуляторами. Продукция таких производителей, в том числе устройства Apple, поступают на российский рынок из третьих стран методом параллельного импорта. То есть изначально эти продукты не предназначены для России, и вряд ли на них может появиться механизм предустановки российского ПО. Соответственно, у Apple нет никаких причин соблюдать российские законы и открывать свои платформы для отечественного софта. Наверняка можно сказать, что Apple не пойдёт навстречу российским властям, а в случае назначения штрафов, повышенных ввозных пошлин или других подобных мер принуждения, просто проигнорирует их. |